• Thématiques
  • Modalités d'accès
  • Les formats

Découvrez tous nos contenus de sensibilisation à la cybersécurité

+1 Million d’utilisateurs déjà sensibilisés

Thématiques
  • 1-Sécurité de la messagerie
  • 2-Sécurité de l'authentification
  • 2-Sécurité des informations
  • 4-Sécurité en déplacement
  • 5-Sécurité physique
  • 6-Sécurité des équipements mobiles
  • 7-Sécurité du poste de travail
  • 8-Sécurité en ligne
  • 9-Sécurité des communications
  • 10-Sécurité générale
  • 11-Intelligence artificielle
  • 12-Sécurité dev : TOP 10 OWASP
  • 13-Santé, sécurité, législation
  • 14-Sécurité des systèmes d'information
  • 15-DORA
  • 16-NIS2
Thématique 1

Sécurité de la messagerie

Reconnaître et déjouer les tentatives de phishing et d'hameçonnage, y compris celles générées par l'intelligence artificielle, pour protéger sa boîte mail et éviter toute compromission. La thématique aborde également les risques liés aux ransomwares et les bonnes pratiques pour sécuriser l'accès à sa messagerie.

L'objectif est de faire de chaque collaborateur un rempart efficace contre les cyberattaques les plus courantes et les plus dévastatrices.

securite de la messagerie
Contenus
  • DÉTECTER UNE TENTATIVE DE PHISHING Détecter un message malveillant pour ne pas se faire hameçonner
    CAPSULE (4 à 6 min)
  • PROTÉGER SA MESSAGERIE S’assurer que l’accès à sa boîte mail reste un secret bien gardé
    CAPSULE (4 à 6 min)
  • RANSOMWARE Empêcher la contamination de son entreprise par un cryptovirus
    VIDÉO (1 à 2 min)
  • PHISHING Éviter de se faire hameçonner
    VIDÉO (1 à 2 min)
  • J’IDENTIFIE LES TENTATIVES D’HAMEÇONNAGE Identifier les messages malveillants
    ACTIV'LEARNING (10 à 12 min)
  • PHISHING À L’ÈRE DE L’IA Comprendre les techniques d’hameçonnage et appliquer les bonnes pratiques pour les contrer
    DARK SIDE (5 min)
securite des informations
Thématique 2

Sécurité des informations

Mettez en place des mesures pour classer, stocker et partager les données sensibles de manière sécurisée. La thématique insiste sur la protection de la confidentialité et de l’intégrité des informations.

L’objectif est de prévenir les fuites et l’accès non autorisé aux données critiques pour l’entreprise.

Contenus
  • ENVOYER UN DOCUMENT CONFIDENTIEL Diffuser un document confidentiel à un client ou un collaborateur en toute sécurité
    CAPSULE (4 à 6 min)
  • PROTÉGER MES DONNÉES DURANT LEUR CYCLE DE VIE Appliquer les bonnes pratiques de protection des données tout au long de leur cycle de vie
    CAPSULE (4 à 6 min)
  • CHIFFREMENT Chiffrer les informations pour les manipuler et les transmettre
    VIDÉO (1 à 2 min)
  • CLOUD Utiliser le cloud en sécurité
    VIDÉO (1 à 2 min)
  • JE SÉCURISE MES DONNÉES Identifier les différents types de données, les niveaux de sensibilité et les modalités d’accès
    ACTIV'LEARNING (10 à 12 min)
  • ZED Chiffrer mes données avec Zed
    SIMULATION (5 min)
  • 7ZIP Chiffrer mes données avec 7Zip
    SIMULATION (5 min)
  • ANDROID Paramétrer la confidentialité sur Android
    SIMULATION (5 min)
  • IOS Paramétrer la confidentialité sur iOS
    SIMULATION (5 min)
  • SHAREPOINT Utiliser Sharepoint en sécurité
    SIMULATION (5 min)
  • GOOGLE DRIVE Utiliser Google Drive en sécurité
    SIMULATION (5 min)
  • ENVOI DE DONNÉES Découvrir les risques d’envoi de données et appliquer les bonnes pratiques de sécurité
    DARK SIDE (5 min)
securite de l'authentification
Thématique 3

Sécurité de l'authentification

Adoptez des méthodes d’authentification robustes, notamment le multi-facteurs, pour empêcher l’usurpation d’identité et les accès non autorisés. La thématique met l’accent sur la gestion sécurisée des identifiants et la mise à jour régulière des mots de passe.

L’objectif est de réduire les vulnérabilités liées aux points d’accès aux systèmes critiques.

Contenus
  • MOT DE PASSE Créer un mot de passe sécurisé
    VIDÉO (1 à 2 min)
  • JE M’AUTHENTIFIE Mettre en oeuvre les principes de l’authentification
    ACTIV'LEARNING (10 à 12 min)
  • KEEPASS Gérer mes mots de passe avec Keepass
    SIMULATION (5 min)
  • VAULTWARDEN Chiffrer mes données avec 7Zip
    SIMULATION (5 min)
  • MOT DE PASSE Découvrir la vulnérabilité des mots de passe et appliquer les bonnes pratiques pour les rendre inviolables
    SIMULATION (5 min)
securite en deplacement
Thématique 4

Sécurité en déplacement

Préparez vos équipes aux risques lors des déplacements professionnels, notamment en sécurisant les connexions via VPN et en évitant les réseaux publics non sécurisés. La thématique aborde les comportements à adopter pour maintenir la protection des données en dehors du bureau.

L’objectif est de garantir une continuité de la sécurité même en mobilité.

Contenus
  • TÉLÉTRAVAILLER EN SÉCURITÉ Respecter les règles de cybersécurité en situation de télétravail
    CAPSULE (4 à 6 min)
  • WI-FI Utiliser les réseaux Wi-Fi en sécurité contact
    VIDÉO (1 à 2 min)
  • TÉLÉTRAVAIL Travailler en sécurité de son domilice comme au bureau
    VIDÉO (1 à 2 min)
  • JE TÉLÉTRAVAILLE ET JE SUIS MOBILE Sécuriser mes données sur l’ensemble de mes matériels en mobilité
    ACTIV'LEARNING (10 à 12 min)
  • DÉPLACEMENTS Analyser les risques de vol ou d’espionnage opportunistes lors des déplacements et appliquer les bonnes pratiques pour s’en protéger
    DARK SIDE (5 min)
  • CONNEXIONS WI-FI Analyser les techniques d’attaques pour exploiter les connexions Wi-Fi et appliquer les bonnes pratiques pour se connecter
    DARK SIDE (5 min)
  • ÉQUIPEMENTS MOBILES Comprendre les vulnérabilités des appareils mobiles et appliquer les bonnes pratiques de sécurité
    DARK SIDE (5 min)
securite physique
Thématique 5

Sécurité physique

Mettez en place des mesures de contrôle d’accès et de surveillance pour protéger vos locaux et équipements. La thématique insiste sur l’importance de prévenir les intrusions et les accès non autorisés.

L’objectif est de garantir un environnement sécurisé qui complète les dispositifs de cybersécurité, assurant ainsi la continuité des activités.

Contenus
  • BUREAU PROPRE Ranger son bureau pour protéger ses informations
    VIDÉO (1 à 2 min)
  • VACANCES Partir en vacances en sécurité
    VIDÉO (1 à 2 min)
  • JE PROTÈGE MON ESPACE DE TRAVAIL Respecter les mesures de protection physiques
    ACTIV'LEARNING (10 à 12 min)
  • SÉCURITÉ PHYSIQUE Découvrir les failles de sécurité physique et appliquer les bonnes pratiques pour protéger les locaux, le matériel et les informations
    DARKSIDE (5 min)
securite des equipements mobiles
Thématique 6

Sécurité des équipements mobiles

Assurez la protection des smartphones, tablettes et autres dispositifs utilisés par vos collaborateurs. La thématique aborde la configuration des paramètres de sécurité, la nécessité des mises à jour régulières et l’emploi d’applications fiables.

L’objectif est de limiter les risques liés à la perte, au vol ou à la compromission de ces équipements.

securite des equipements mobiles
Contenus
  • PROTÉGER SES OBJETS CONNECTÉS Assurer la sécurité de l’entreprise lorsque tout est interconnecté
    CAPSULE (4 à 6 min)
  • SMISHING Se protéger des SMS malveillants
    VIDÉO (1 à 2 min)
  • QUISHING Se protéger des QR Codes malveillants
    VIDÉO (1 à 2 min)
  • SMARTPHONE Utiliser ses appareils nomades en sécurité
    VIDÉO (1 à 2 min)
  • JE SUIS HYPERCONNECTÉ(E) Identifier les risques de mes connexions matérielles
    ACTIV'LEARNING (10 à 12 min)
securite des equipements mobiles
Thématique 7

Sécurité du poste de travail

Protégez les ordinateurs et postes de travail contre les virus, malwares et autres intrusions. La thématique porte sur l’importance des mises à jour logicielles, du verrouillage des sessions et de l’utilisation d’outils de sécurité appropriés.

L’objectif est de réduire les vulnérabilités tant individuelles que collectives dans l’environnement de travail.

securite du poste de travail
Contenus
  • ÉVITER LE SHADOW IT Protéger l’entreprise de l’utilisation de ressources externes
    CAPSULE (4 à 6 min)
  • JE PROTÈGE MON MATÉRIEL INFORMATIQUE Adopter les bonnes pratiques pour protéger mon poste de travail
    ACTIV'LEARNING (10 à 12 min)
securite des equipements mobiles
Thématique 8

Sécurité en ligne

Sensibilisez vos collaborateurs aux dangers de la navigation sur Internet, en insistant sur la prudence face aux sites frauduleux et aux arnaques. La thématique vous aide à adopter une posture critique et à utiliser des outils de protection pour sécuriser vos activités numériques.

L’objectif est de réduire les risques liés aux comportements en ligne.

securite en ligne
Contenus
  • DÉTECTER LES FAKE NEWS Distinguer le vrai du faux sur Internet
    CAPSULE (4 à 6 min)
  • ACHATS EN LIGNE Effectuer ses achats en ligne en toute sécurité
    VIDÉO (1 à 2 min)
  • JE NAVIGUE SUR INTERNET Identifier les pratiques à risques sur Internet
    ACTIV'LEARNING (10 à 12 min)
  • CONFIGURER LE NAVIGATEUR GOOGLE CHROME Paramétrer la confidentialité de mon navigateur Chrome
    SIMULATION (5 min)
  • CONFIGURER LE NAVIGATEUR MICROSOFT EDGE Paramétrer la confidentialité de mon navigateur Edge
    SIMULATION (5 min)
  • CONFIGURER LE NAVIGATEUR SAFARI Paramétrer la confidentialité de mon navigateur Safari
    SIMULATION (5 min)
  • CONFIGURER LE NAVIGATEUR FIREFOX Paramétrer la confidentialité de mon navigateur Firefox
    SIMULATION (5 min)
  • NAVIGATION SUR INTERNET Analyser les techniques pour piéger les internautes et appliquer les bonnes pratiques pour éviter les attaques
    DARK SIDE (5 min)
securite des equipements mobiles
Thématique 9

Sécurité des communications

Adoptez des comportements responsables sur les réseaux sociaux et les canaux de communication numériques pour protéger ses données personnelles et son e-réputation. La thématique sensibilise aux techniques d'ingénierie sociale, aux risques liés aux déplacements à l'étranger et à la sécurisation des profils en ligne.

L'objectif est de limiter l'exposition aux tentatives de manipulation et de collecte d'informations sensibles par des acteurs malveillants.

securite des communications
Contenus
  • COMMUNIQUER SUR LES RÉSEAUX SOCIAUX Communiquer de manière responsable sur les réseaux sociaux
    CAPSULE (4 à 6 min)
  • PROTÉGER SA E-RÉPUTATION Préserver sa réputation sur Internet
    CAPSULE (4 à 6 min)
  • DONNÉES PRIVÉES Découvrir qui exploite les données privées sur le Web
    VIDÉO (1 à 2 min)
  • INGÉNIERIE SOCIALE Reconnaître les techniques de manipulation des pirates
    VIDÉO (1 à 2 min)
  • JE VOYAGE À L’ÉTRANGER Préparer la sécurisation de son déplacement
    ACTIV'LEARNING (10 à 12 min)
  • SÉCURISER SON PROFIL LINKEDIN Paramétrer mon profil LinkedIn
    SIMULATION (5 min)
  • RÉSEAUX SOCIAUX Découvrir comment les pirates informatiques collectent les informations sensibles et les bonnes pratiques pour les protéger
    DARK SIDE (5 min)
securite des equipements mobiles
Thématique 10

Sécurité générale

Adoptez une vision globale des risques en cybersécurité et coordonnez les actions de défense à tous les niveaux. La thématique couvre les principes de base de la sécurité informatique et les menaces courantes.

L’objectif est de développer une culture de sécurité partagée et de renforcer la résilience de l’entreprise face aux attaques.

securite generale
Contenus
  • DEVENIR CYBER-RESPONSABLE S’impliquer efficacement dans la cybersécurité de l’entreprise
    CAPSULE (4 à 6 min)
  • CIBLE Comprendre les intérêts des pirates et être capable de protéger ses données
    VIDÉO (1 à 2 min)
  • MENACES INFORMATIQUES Reconnaître les menaces informatiques
    VIDÉO (1 à 2 min)
  • L’ESSENTIEL DE LA CYBER Devenir cyber-responsable : identifier les tentatives d’hameçonnage, protéger ses données, sa messagerie, son matériel et réagir en cas d’attaque
    ACTIV'LEARNING (10 à 12 min)
  • JE SUIS «ÉCO-NUMÉRIQUE» Identifier les risques écologiques liés au numérique
    ACTIV'LEARNING (10 à 12 min)
  • MA JOURNÉE CYBER Vivre une journée de bureau en étant acteur de la cybersécurité
    ACTIV'LEARNING (10 à 12 min)
securite des equipements mobiles
Thématique 11

Intelligence Artificielle

Appréhendez les intelligences artificielles et leurs limites pour en faire un usage éclairé et sécurisé en contexte professionnel. La thématique couvre les risques liés aux données, les bonnes pratiques de prompt, ainsi que la détection des deepfakes et des contenus falsifiés.

L'objectif est de permettre à chaque collaborateur d'intégrer l'IA dans ses outils métier de manière responsable, critique et maîtrisée.

securite generale
Contenus
  • COMPRENDRE CE QU’EST UNE IA ET SES LIMITES Comprendre ce qu’est une IA, ses principes de fonctionnement et identifier ses limites
    ACTIV'LEARNING (10 à 12 min)
  • RISQUES DE L’IA ET BONNES PRATIQUES POUR UN USAGE SÉCURISÉ Connaître les risques associés aux IA, les actions à mettre en oeuvre pour s’en protéger et utiliser l’IA de manière critique
    ACTIV'LEARNING (10 à 12 min)
  • PANORAMA DE L’IA EN ENTREPRISE : OUTILS, USAGES ET ACTEURS Identifier les principaux outils d’IA utilisés et adopter un usage responsable et pertinent de l’IA en contexte professionnel
    ACTIV'LEARNING (10 à 12 min)
  • IA : ATTENTION À VOS DONNÉES ! Comprendre pourquoi on ne peut pas saisir n’importe quelle donnée dans une IA et connaître les règles de protection
    ACTIV'LEARNING (10 à 12 min)
  • L’ART DU PROMPT : FORMULER DES DEMANDES EFFICACES Formuler un prompt clair et structuré pour obtenir une réponse exploitable dans un contexte professionnel
    ACTIV'LEARNING (10 à 12 min)
  • L’IA DANS LES OUTILS MÉTIER ET LES WORKFLOWS Comprendre comment l’IA s’intègre dans les outils utilisés au quotidien
    ACTIV'LEARNING (10 à 12 min)
  • JE SÉCURISE MON UTILISATION DES IA Sécuriser son utilisation des intelligences artificielles
    ACTIV'LEARNING (10 à 12 min)
  • DEEPFAKE Lutter contre les deepfakes
    VIDÉO (1 à 2 min)
  • CONTENUS FALSIFIÉS PAR IA (DEEPFAKES) Analyser les techniques de deepfake et appliquer les bonnes pratiques pour ne pas être victime de contenus falsifiés
    DARK SIDE (5 min)
securite des equipements mobiles
Thématique 12

Sécurité Dev : Top 10 OWASP

Identifiez et comprennez les dix vulnérabilités les plus critiques des applications web, telles que référencées par l'OWASP. La thématique aborde les failles de contrôle d'accès, les erreurs de configuration, les injections ou encore les défauts de conception, à travers une bande dessinée immersive.

L'objectif est de donner aux développeurs les réflexes nécessaires pour concevoir et livrer des applications sécurisées dès la phase de développement.

securite generale
Contenus
  • BIENVENUE CHEZ ACME LABS Présenter les personnages récurrents et l’environnement de travail de cette bande dessinée
    BANDE DESSINÉE (2 à 5 min)
  • A01: BROKEN ACCESS CONTROL Identifier les failles de contrôle d’accès et comprendre comment des accès indirects ou mal contrôlés peuvent être exploités
    BANDE DESSINÉE (2 à 5 min)
  • A02: SECURITY MISCONFIGURATION Reconnaître les erreurs de configuration courantes (environnements, APIs, cloud) et leurs impacts sur la sécurité
    BANDE DESSINÉE (2 à 5 min)
  • A03: SOFTWARE SUPPLY CHAIN FAILURES (NOUVEAUTÉ 2025) Comprendre les risques des dépendances tierces aux outils et adopter les bons réflexes de contrôle de la chaîne logicielle
    BANDE DESSINÉE (2 à 5 min)
  • A04: CRYPTOGRAPHIC FAILURES Identifier les mauvaises pratiques cryptographiques et comprendre leurs conséquences sur la protection des données
    BANDE DESSINÉE (2 à 5 min)
  • A05: INJECTION Comprendre les mécanismes d’injection et savoir les prévenir par de bonnes pratiques de développement
    BANDE DESSINÉE (2 à 5 min)
  • A06: INSECURE DESIGN Intégrer la sécurité dès la conception et identifier les failles liées à des hypothèses métier ou techniques non sécurisées
    BANDE DESSINÉE (2 à 5 min)
  • A07: AUTHENTICATION FAILURE Reconnaître les faiblesses des mécanismes d’authentification et les erreurs de mise en oeuvre courantes
    BANDE DESSINÉE (2 à 5 min)
  • A08: SOFTWARE & DATA INTEGRITY FAILURES Comprendre les risques liés à l’intégrité du code et des données tout au long du cycle de vie applicatif
    BANDE DESSINÉE (2 à 5 min)
  • A09: SECURITY LOGGING & MONITORING FAILURES Mesurer l’importance de la journalisation et de la détection pour identifier et réagir aux incidents de sécurité
    BANDE DESSINÉE (2 à 5 min)
  • A10: MISHANDLING OF EXCEPTIONAL CONDITIONS (NOUVEAUTÉ 2025) Comprendre comment une mauvaise gestion des erreurs et des situations imprévues peut devenir exploitable, et adopter une approche fail-safe
    BANDE DESSINÉE (2 à 5 min)
securite des equipements mobiles
Thématique 13

Santé, sécurité, législation

Sensibilisez les collaborateurs aux obligations légales et aux enjeux humains qui encadrent la vie en entreprise. La thématique traite des risques psychosociaux, du harcèlement, de l'éthique, du RGPD et du management inclusif, pour donner à chacun les clés de compréhension et d'action face à ces situations.

L'objectif est de favoriser un environnement de travail sain, respectueux et conforme aux exigences réglementaires en vigueur.

securite generale
Contenus
  • RISQUES PSYCHOSOCIAUX Identifier les risques psychosociaux (RPS), prévenir et maîtriser ces risques et agir sur la qualité de vie au travail
    ACTIV'LEARNING (10 à 12 min)
  • AGISSEMENTS SEXISTES Définir et caractériser le harcèlement sexuel, mettre en oeuvre les dispositifs et outils de prévention et réagir en cas de harcèlement sexuel
    ACTIV'LEARNING (10 à 12 min)
  • HARCÈLEMENT MORAL Définir et caractériser le harcèlement moral, mettre en place des dispositifs et outils de prévention et agir en cas de harcèlement déclaré
    ACTIV'LEARNING (10 à 12 min)
  • ETHIQUE ET CORRUPTION Comprendre les enjeux d’une politique anti-corruption et respecter les règles éthiques
    ACTIV'LEARNING (10 à 12 min)
  • INTRODUCTION AU RGPD Expliquer les objectifs du RGPD, identifier les principes du règlement et les obligations pour les responsables des traitements
    ACTIV'LEARNING (10 à 12 min)
  • MANAGEMENT INCLUSIF Un enjeu collectif : identifier et signaler les biais et comportements discriminatoires, agir pour un environnement de travail inclusif
    ACTIV'LEARNING (10 à 12 min)
  • LA MINUTE RGPD Introduire les principes et enjeux du RGPD
    VIDÉO (1 à 2 min)
Autres contenus sur demande
  • IDENTITÉ NUMÉRIQUE Protéger son identité numérique
    ACTIV'LEARNING (10 à 12 min)
  • PROPRIÉTÉ INTELLECTUELLE DES DONNÉES SUR INTERNET Comprendre les droits sur les données et éviter la fuite de données via des outils en ligne.
    ACTIV'LEARNING (10 à 12 min)
  • CYBER HARCÈLEMENT Comprendre les mécanismes de cyber harcèlement, le signaler et agir pour se protéger
    ACTIV'LEARNING (10 à 12 min)
  • DROIT SOCIAL Définir le cadre juridique, les enjeux de prévention et identifier les risques sociaux de l’entreprise pour les gérer
    ACTIV'LEARNING (10 à 12 min)
securite des equipements mobiles
Thématique 14

Sécurité des systèmes d'information*

Maîtriser les fondamentaux de la cybersécurité pour protéger les infrastructures, les réseaux et les applications de l'entreprise. La thématique couvre l'ensemble du spectre SSI : gouvernance, gestion des tiers, sécurité des postes, réponse aux incidents et continuité d'activité, en conformité avec les référentiels ISO 27001, NIS2 et DORA.

L'objectif est de former des acteurs capables d'anticiper les menaces, de maintenir un niveau de sécurité opérationnel et de garantir la résilience de l'organisation face aux crises.

securite generale
Contenus
  • ENJEUX DE LA CYBERSÉCURITÉ Identifier les sources de menaces et connaître les mesures de protection à suivre pour s’impliquer dans la démarche de protection des systèmes
    ACTIV'LEARNING (10 à 12 min)
  • INTÉGRATION DE LA CYBER DANS LA GOUVERNANCE DE L’ENTREPRISE Identifier les acteurs de la cybersécurité et leur rôle ainsi que les documents utiles et les mesures organisationnelles et techniques
    ACTIV'LEARNING (10 à 12 min)
  • PROTECTION DES DONNÉES Gérer les identités et l’accès aux données en fonction du besoin d’en connaître et du moindre privilège
    ACTIV'LEARNING (10 à 12 min)
  • INTÉGRATION DE LA SÉCURITÉ DANS LES PROJETS Intégrer la sécurité tout au long des projets pour fournir des produits sécurisés
    ACTIV'LEARNING (10 à 12 min)
  • SÉCURITÉ ET GESTION DES TIERS Acquérir les compétences nécessaires pour évaluer, sécuriser et contrôler les accords avec les tiers
    ACTIV'LEARNING (10 à 12 min)
  • CYBERSÉCURITÉ DANS LE DÉVELOPPEMENT LOGICIEL Intégrer la sécurité dans le cycle de développement, corriger les vulnérabilités et maintenir le niveau de sécurité des applications
    ACTIV'LEARNING (10 à 12 min)
  • SÉCURITÉ DES INFRASTRUCTURES Définir une infrastructure sécurisée, surveiller l’infrastructure et pérenniser la sécurité
    ACTIV'LEARNING (10 à 12 min)
  • SÉCURITÉ DES RÉSEAUX Identifier les mesures pour sécuriser les connexions réseau
    ACTIV'LEARNING (10 à 12 min)
  • SÉCURITÉ DES POSTES ET ÉQUIPEMENTS - ENDPOINT Connaitre les principales mesures pour sécuriser les postes et équipements individuels et maîtriser les mesures de protection locales
    ACTIV'LEARNING (10 à 12 min)
  • MAINTIEN EN CONDITION DE SÉCURITÉ Maintenir la sécurité dans un environnement de production : sécuriser les actifs, identifier les vulnérabilités et réaliser des tests périodiques
    ACTIV'LEARNING (10 à 12 min)
  • CYBER INCIDENT : SURVEILLANCE ET RÉPONSE Surveiller, identifier, gérer et résoudre les incidents de sécurité informatique : analyser et réagir rapidement en maîtrisant sa communication
    ACTIV'LEARNING (10 à 12 min)
  • GESTION DE CRISE ET CONTINUITÉ D’ACTIVITÉ : LA RÉSILIENCE Lier la gestion de crise et continuité d’activité pour répondre aux situations exceptionnelles et comprendre le concept de résilience opérationnelle
    ACTIV'LEARNING (10 à 12 min)
securite des equipements mobiles
Thématique 15

DORA

Comprendre les exigences du règlement DORA et ses implications pour la résilience opérationnelle numérique des institutions financières. La thématique aborde la gestion des risques TIC, la réponse aux incidents, la continuité d'activité et les bonnes pratiques cyber au quotidien.

L'objectif est de permettre à chaque collaborateur de s'inscrire pleinement dans la démarche de conformité et de robustesse numérique imposée par ce cadre réglementaire européen.

securite generale
Contenus
  • APPRÉHENDER LA RÈGLEMENTATION DORA Appréhender sa terminologie, son contexte, ses objectifs et les enjeux de la résilience opérationnelle numérique pour les institutions financières
    ACTIV'LEARNING (10 à 12 min)
  • DEVENIR CYBER-RESPONSABLE Identifier les tentatives d’hameçonnage, protéger ses données durant leur cycle de vie, protéger son matériel informatique et réagir en cas d’attaque
    ACTIV'LEARNING (10 à 12 min)
  • LES ENJEUX DE LA CYBERSÉCURITÉ S’impliquer dans la cybersécurité de l’entreprise et comprendre les enjeux de sa mise en oeuvre
    ACTIV'LEARNING (10 à 12 min)
  • GESTION DE CRISE ET CONTINUITÉ D’ACTIVITÉ : LA RÉSILIENCE Définir les notions d’incident de sécurité, gestion de crise et continuité d’activité. Comprendre le concept de résilience opérationnelle
    ACTIV'LEARNING (10 à 12 min)
securite des equipements mobiles
Thématique 16

NIS2

Appréhender les exigences de la directive NIS2 et leurs implications pour les entités essentielles et importantes soumises à ce cadre européen de cybersécurité. La thématique couvre la gestion des incidents, la continuité d'activité, la résilience opérationnelle et les bonnes pratiques cyber pour l'ensemble des collaborateurs.

L'objectif est de renforcer la posture de sécurité de l'organisation et d'assurer sa conformité aux obligations imposées par la directive.

securite generale
Contenus
  • APPRÉHENDER LA RÈGLEMENTATION NIS2 Sa terminologie, son contexte, ses objectifs et les enjeux de la résilience opérationnelle numérique pour les entités essentiels et importantes
    ACTIV'LEARNING (10 à 12 min)
  • DEVENIR CYBER-RESPONSABLE Identifier les tentatives d’hameçonnage, protéger ses données durant leur cycle de vie, protéger son matériel informatique et réagir en cas d’attaque
    ACTIV'LEARNING (10 à 12 min)
  • GESTION DE CRISE ET CONTINUITÉ D’ACTIVITÉ : LA RÉSILIENCE Définir les notions d’incident de sécurité, gestion de crise et continuité d’activité. Comprendre le concept de résilience opérationnelle
    ACTIV'LEARNING (10 à 12 min)
  • LES ENJEUX DE LA CYBERSÉCURITÉ S’impliquer dans la cybersécurité de l’entreprise et comprendre les enjeux de sa mise en oeuvre
    ACTIV'LEARNING (10 à 12 min)
Prérequis

Aucun

Public cible

Tout public

Modalité et délais d'accès :

12 mois d’accès sur la plateforme Phosforea dès validation de l’inscription.

Méthodes mobilisées :

Contenus interactifs en ligne sur plateforme LMS ou SCORM seuls.

Accessibilité :

Tout public (conforme RGAA ou en cours de conformité), n’hésitez pas à nous faire part de toutes demandes spécifiques afin d’adapter au mieux nos modalités de formation.

Tous les contenus peuvent être personnalisés

Nos formats stimulent l'engagement des apprenants

0

Méthodes pédagogiques

+ 0

Contenus

0 langues

🇫🇷 🇬🇧 🇪🇸

CAPSULES

Un style graphique "One Page".

CARACTÉRISTIQUES :

✅ Navigation verticale (similaire à une page web).

✅ Un contenu responsif non sonorisé basé sur les codes du web.

✅Une approche pédagogique micro-learning (quiz, cartes à retourner, cherche-et-trouve, etc.)

✅ Un quiz de validation des connaissances en fin de contenu.

✅ Une fiche de synthèse téléchargeable en fin de contenu.

0 min

Durée estimée

VIDÉOS

Un style graphique simple, inspiré des tutoriels

CARACTÉRISTIQUES :

✅ Une notion par vidéo.

✅ Une musique d’ambiance. Pas de voix-off.

✅ Des contenus illustrés avec des exemples issus du terrain

0 min

Durée estimée

ACTIV’LEARNING

Un style graphique épuré, flat design et responsive​

CARACTÉRISTIQUES :

✅ Apprentissage par le jeu et l’action avec des situations réalistes et implication de l’apprenant grâce à une scénarisation dont il est le héros.

✅ Ancrage mémoriel facilité : apprentissage par l’action (learning by doing).

✅ Un quiz de validation des connaissances en fin de contenu.

✅ Fiche de synthèse téléchargeable en fin de contenu.

✅ Traduction et personnalisation rapide grâce à un contenu non sonorisé.

0 min

Durée estimée

SIMULATION

Un style graphique épuré, flat design et responsive

CARACTÉRISTIQUES :

✅ Apprentissage par l’action pour découvrir de manière interactive comment paramétrer la confidentialité d’outils et/ou de matériel quotidien​.

✅ Ancrage mémoriel facilité : apprentissage par l’action (learning by doing).

✅ Traduction et personnalisation rapide grâce à un contenu non sonorisé

0 min

Durée estimée

BANDE DESSINÉE

Un format narratif et illustré qui traite de situations cyber réelles à travers des scénarios immersifs et accessibles

CARACTÉRISTIQUES :

✅ Contenu court et scénarisé sous forme de bande dessinée

✅ Compatible LMS ou PDF

✅ Des contenus illustrés avec des exemples issus du terrain

✅ Navigation verticale (similaire à une page web)

0 min

Durée estimée

DARK SIDE

Un style graphique isométrique (3D) et responsive

CARACTÉRISTIQUES :

✅ L’apprenant devient un apprenti pirate informatique :

  1. Prise de conscience facilité 
  2. Meilleure compréhension des bonnes pratiques recommandées pour se protéger.

✅ Traduction rapide grâce à l’IA.

0 min

Durée estimée

AUTRES

Un ensemble de formats complémentaires pour ancrer la culture cyber au-delà du digital

CARACTÉRISTIQUES :

✅ Jeux présentiels

✅Escape game.

✅ Challenge cyber

✅ Podcasts

✅ Communication (newsletters, affiches, teasing…)

Logiciel de sensibilisation et de formation e-learning

FAQs

Pour sensibiliser efficacement vos collaborateurs à la cybersécurité, il est recommandé de privilégier un format court, dynamique et facilement accessible, comme le micro-learning. Ce format permet de traiter un sujet à la fois (mot de passe, phishing, messagerie, etc.) de manière claire et ciblée, tout en respectant les contraintes de temps des équipes. Des modules interactifs, des mises en situation concrètes ou des simulations d’attaque peuvent renforcer l’impact pédagogique. Ce type de format s’adapte à tous les niveaux de compétence et favorise une appropriation progressive des bons réflexes de sécurité.

Pour des profils non techniques, il est recommandé de prioriser des contenus concrets et directement liés à leurs usages quotidiens. Les thématiques comme la détection des tentatives de phishing, la gestion des mots de passe, la sécurité de la messagerie, l’usage sécurisé des équipements et le comportement à adopter en cas d’incident sont particulièrement pertinents. Ces contenus doivent être présentés de façon claire, sans jargon technique, et illustrés par des exemples réalistes pour faciliter leur compréhension et leur mise en pratique. L’objectif est de développer des réflexes simples, applicables immédiatement, quel que soit le niveau de maturité numérique.

Pour favoriser l’engagement de vos collaborateurs, il est essentiel de proposer une sensibilisation accessible, concrète et directement reliée à leur réalité professionnelle. Des formats courts, interactifs et ludiques, comme des quiz, des vidéos ou des mises en situation, stimulent l’intérêt tout en facilitant l’apprentissage. L’implication visible du management et l’intégration de la cybersécurité dans la communication interne renforcent la légitimité du message. En valorisant les bons comportements et en montrant l’utilité concrète de la formation, vous encouragez une adhésion durable et active à la démarche.

Pour évaluer l’efficacité de vos contenus de sensibilisation, il est recommandé de croiser plusieurs indicateurs. Le taux de complétion des modules et les résultats aux quiz permettent de mesurer l’appropriation des messages. L’analyse des comportements en situation réelle, comme la réaction à une simulation de phishing, apporte un éclairage sur la mise en pratique des acquis. Enfin, le nombre d’incidents signalés ou évités, ainsi que les retours qualitatifs des collaborateurs, complètent l’évaluation. Ces indicateurs permettent d’ajuster les contenus en continu et de renforcer les points faibles identifiés.